Nous fabriquons les compétences Cybersécurité

Recrutez vos futurs collaborateurs, formés, certifiés et opérationnels rapidement



Recrutez un expert pentest

Réaliser des tests d’intrusion est la méthode la plus efficace pour mettre en évidence les vulnérabilités exploitables et déterminer le potentiel réel d’intrusion par les pirates.

Découvrez-les par vous-même avant qu’ils ne les exploitent et validez l’efficacité de la sécurité.

Cette formation présente la démarche et les outils pour mesurer le niveau de sécurité de votre système d'information.

Les stagiaires sont plongés dans un cas pratique se rapprochant le plus possible d’une situation réelle d’entreprise.

  • Nombre de places disponibles par session : 20
  • Type de contrat : POEI / POEC
  • Durée et lieu de la formation : 53 jours à Nanterre(92) – ou à distance le temps de la crise sanitaire (matériel de formation fournis par Devenez)
metiers-cybersecurite
Les + de la formation
metiers-cybersecurite
Détails de la formation
Comprendre et appréhender le métier de Pentester.
Acquérir une méthodologie pour organiser un audit de sécurité de type pentest.
Rédiger un rapport final suite à un test d'intrusion.
Rédiger des recommandations de sécurité.

Cette formation est composée de quatre volets :
Un volet gouvernance
Un volet technique
Un volet de compétences transverses (savoir-être et méthode)
Un volet de mise en situation pratique

Objectifs et missions d’un Pentester
Aborder les termes et définitions de la sécurité des systèmes d’information
Découvrir le métier de pentester
Comprendre les différents types d'audits : boîte noire, blanche et grise.
Identifier les différentes équipes de pentesters : équipes rouges, bleues et violettes .
Décomposer les 7 grandes étapes du déroulement d’un pentest (PTES).
Connaître les limites du Pentest.

La continuité d’activité
Découvrir les normes ISO 27001, Management de la sécurité de l'information et ISO 22301, référence internationale en continuité d’activité.
Intégrer l’amélioration continue.
Garantir une haute disponibilité avec un PCA et un PRA pour le SOC.

Introduction au RGPD
Définir les aspects juridiques du RGPD.
Comprendre l'importance des obligations du RGPD.
S'assurer de la licéité du traitement.
Réaliser une analyse d'impact relative à la protection des données.
Tenir le registre des activités du traitement.
Parcourir la taxonomie des données.
Évaluation du risque associé au RGPD

ITIL v4 : l’essentiel
Comprendre la terminologie et les concepts d'ITIL
Identifier les principes directeurs d'ITIL 4 pouvant aider une organisation à adapter le management des services.
Acquérir les 4 dimensions de la gestion des services
Comprendre la valeur ajoutée d'ITIL

Adopter la posture attendue en milieu professionnel
Être capable de se présenter dans un temps limité et savoir se vendre en entretien.
Être capable de répondre à une question dans un temps limité.
Apprendre à présenter le résultat d’un travail, par écrit et à l’oral.
Apprendre à gérer les conflits et travailler en équipeet à respecter des procédures.

Réseaux et sécurisation des réseaux
Parcourir les bases réseaux nécessaires à la bonne interprétation des outils de la cyber.
Comprendre les protocoles réseaux ainsi que leurs failles & remédiations associées.
Mettre des mesures de protection et durcissement avec des VLANs.
Aborder les différences et points communs entre l’IPV4 et l’IPV6.
Explorer les vulnérabilités WI-FI.
Découvrir les vulnérabilités spécifiques de l’ARP et l’ICMP.
Analyser le routage forcé de paquets IP (source routing).
Étudier le fonctionnement :
de la fragmentation IP et les règles de réassemblage.
des attaques par déni de service.
de la prédiction des numéros de séquence TCP.
du vol de session TCP : hijacking (Hunt, Juggernaut).
des attaques par TCP Spoofing (Mitnick).
de l’attaque DNS Dan Kaminsky.
De l’attaque sslstrip et sslsnif.

Administration et durcissement Linux
Gérer des droits - Sécurité des programmes avec AppArmor.
Partitionnement et systèmes de fichiers - LVM - GRUB & Secure-Boot.
Durcir Debian 10 - Signaux et processus
Gérer des paquets - Service/systemctl - Gestion des logs – Nftables
Décrypter la journalisation locale.
Découvrir Kali Linux

Concepts et règles d'architectures sécurisées
Découvrir les méthodes de conception d’une architecture sécurisée.
Apprendre à se protéger « by design »
Étudier la conception d’architecture de sécurité défensive par le cloisonnement cinématique des flux et la rupture protocolaire.
Générer une matrice de flux.
Configurer une DMZ.
Comprendre le principe des « pots de miel » (Honeypots).
Réaliser une étude de cas.

Sécurité des systèmes mobiles
Découvrir les fondamentaux de la sécurisation des systèmes mobiles avec Android : architecture, sandboxing, permission, rooting, composantes d’une application
Réaliser une attaque « Man-in-the-middle » sur Android
Mettre en place de l’environnement de test virtualisé.
Élever ses privilèges.

Administration et durcissement Windows
Comprendre le durcissement de Windows
Décrypter la journalisation locale
Installer Windows Serveur 2019
Activation et configuration du domaine
Activation et configuration du service Active Directory
Détecter une intrusion administrateur dans l'Active Directory (l'agent WinlogBeat)

Web intelligence, google hacking, deep web, Ingénierie sociale, prise d’empreintes
Découvrir la cyber Kill Chain, à l'OSINT, aux techniques de prise d'empreinte.
Identifier les mécanismes cryptographiques employés par les ransomwares.
S’exercer avec les outils de Google Hacking et l'exploration du Deep Web.
S’initier à l’intelligence gathering.
Étudier les TTP dans un framework MITRE ATT&CK ?

Cryptographie PKI et monnaies virtuelles
Introduction sur les services et concepts cryptographiques.
S’inciter à l’algorithme Diffie-Hellman.
Comprendre de fonctionnement du chiffrements symétrique et asymétrique.
Étudier l'infrastructure de gestion des clés (IGC/PKI).
Utiliser les fonctions de hachage.
Connaitre les principes et algorithmes cryptographiques (DES, 3DES, AES, RC4, RSA, DSA, ECC).
Gérer les certifications des clés publiques, révocation, renouvellement et archivage des clés.
Découvrir le fonctionnement des monnaies virtuelles.

Configurer les outils de la sécurité périmétrique (firewall – proxy – IPS - VPN)
Généralités sur les UTM.
Découvrir le fonctionnement d'un firewall de nouvelle génération.
Identifier les types de filtrages et de firewalls.
Configurer le routage d’un réseau, la translation d’adresses dynamique et statique et par port, l’ordre d’application des règles de NAT, du Proxy HTTPS, de l’analyse antivirale de l’IPS et du filtrage de contenu.
Configurer un portail d'authentification.
Mettre en place un tunnel VPN Ipsec et SSL.
Associer l’authentification transparente et la liaison à un annuaire.
Exporter les données vers un SIEM.
Réaliser un lab complet reprenant tous les éléments ci-dessus avec Stormshield.

Introduction au python
Acquérir les bases de la programmation procédurale.
Aborder la notion de conception orientée objet.
Réaliser une première application.

Gérer l'information liée aux incidents, événements et les logs
Comprendre le fonctionnement d’un SIEM au sein d'un SOC.
Apprendre à gérer une variété d'incidents.
Configurer l'analyse de vulnérabilité.
Comprendre l'analyse des logs.
Collecter l’information provenant des pare-feu, IPS, IDS, Routeur, commutateur, points d'accès, proxy et serveurs web / mail.
Agréger les logs
Normaliser les traces brutes pour obtenir des valeurs probantes.
Corréler en appliquant des règles pour permettre d'identifier un événement qui a causé la génération des logs
Créer un reporting pour générer des tableaux de bord et des rapports
Archiver pour garantir l'intégrité des traces pour des raisons juridiques et réglementaires.
Rejouer les événements pour mener des enquêtes post-incidents.
Savoir réagir à un évènement de sécurité

Réponse aux incidents de sécurité
Maitriser le processus de réponse à incident à l’aide des normes et bonnes pratiques fournies par :
Le NIST.
L'ISO 27035.
L’ANSSI.
L’ENISA.
Limiter l'impact d'une compromission.
Gérer un tableau de bord des incidents.
Faire un lien avec les processus ITILv4
Présentation des outils CTI (Cyber Threat Intelligence).Limiter l'impact d'une compromission.

Analyse forensique
Connaître les différents types de crimes informatiques et le rôle de l'enquêteur informatique.
Établir la preuve numérique.
Mettre en place une analyse forensique d’un système.
Analyser l’étude forensique d'un système d'exploitation Windows, Linux et Android.
S’initier à l’intelligence gathering.
Découvrir les méthodes d’analyses post-mortem (Forensics).

Cyber labs
Introduction :
Faire un état des lieux de la sécurité informatique.
Connaître l'état d'esprit et la culture du hacker.
Comprendre comment les pirates nettoient leurs traces.
Mener des actions de repérage, prises d'information (passive & active) et social engineering.
Identifier les meilleurs sites & outils de veille.
Configurer votre environnement de LAB.
Méthodologie de l'audit :
Connaître les différents types de Pentest.
Intégrer le test d'intrusion dans un processus de sécurité générale.
Apprendre à définir une politique de management de la sécurité et d'un pentest itératif.
Organiser et planifier l'intervention et préparer le référentiel ?
Préparer un audit.
Définir les habilitations.
Étudier les bonnes pratiques de Penetration Testing Execution Standard (PTES) :
 1. Les interactions avant le pentest.
2. collecte d’informations
3. La modélisation des menaces.
4. L’analyse des vulnérabilités.
5. L’exploitation.
6. La post exploitation.
7. Le reporting.
Les outils de Pentest :
Faire l’inventaire des principaux outils destinés :
À la prise d'information.
À l’acquisition des accès.
À l’élévation de privilèges.
Au maintien des accès sur le système.
Au scan de réseau.
A l’analyse système et Web.
Aux outils pour le maintien des accès.
Faire l’inventaire des principaux frameworks d'exploitation.
Vulnérabilités réseau :
Comprendre le fonctionnement d’un scanner de port.
Identifier et exploiter des vulnérabilités réseau : man in the middle et DDoS.
Effectuer des scans de réseaux simples ou en mode "stealth".
Vulnérabilités système :
Exploiter les vulnérabilités système avec Metasploit.
Bonne soirée ;)Comprendre le contournement d’antivirus.
Sécurité des applications Web :
Connaître le contenu des champs de l'en-tête, codes de status 1xx à 5xx.
Étudier le TOP 10 des vulnérabilités de l’OWASP.
Cartographier un site et rechercher des failles avec VEGA.
Auditer une application WEB avec W3af.
Scanner la sécurité des serveurs web avec Nikto.
Sécuriser les paiements en ligne.
Comprendre l’architecture d'une application Web N-tiers.
Connaître le rôle et les faiblesses du serveur frontal HTTP.
Durcissement, hardening : sécuriser le système et le serveur HTTP.
Utiliser la virtualisation.
Découvrir les techniques de fuzzing et qualifier son application avec l'ASVS.
Découvrir les attaques côté client : clickjacking, CSRF, vol de cookies et injecter du code arbitraire pour exploiter des vulnérabilités XSS avec BeEF.
Découvrir les attaques côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
Explorer les cookies, les attributs, les options associées.
Connaître les contre-mesures associées aux vulnérabilités WEB.
Attaques ciblées sur les Web Services :
Rappels sur protocoles, standards de sécurité XML Encryption, XML Signature, WS-Security/Reliability.
Explorer les attaques d'injection XML, brute force et par rejeu.
Attaques ciblées sur l'authentification :
Rappels sur l’authentification via HTTP, SSL par certificat X509 client.
Acquérir les bases de l’authentification (Basic, Improved Digest...).
Rappels SSL v2/v3 et TLS, PKI, certificats X509, autorité de certification.
Connaître les principales attaques sur les authentifications
Mettre en œuvre une authentification forte, par logiciel.
Aborder les solutions de Web SSO non intrusives (sans agent).
Sécurité des bases de données :
Comprendre le fonctionnement des attaques :
o Frontales (en passant par des applications fournies avec le SGBD).
o Par rebond sur l’OS (lecture/écriture de fichiers sur le système, exécution de commande système).
Connaître les mécanismes d'authentification de la base de données MySQL.
Rechercher d'installation et mot de passe par défaut .
Comprendre les concepts d'injection SQL.
Connaître la méthodologie et les outils pour l’injection SQL
Sécurité WI-FI :
Exploiter les vulnérabilités Wi-Fi WEP et WPA avec Aircrack et remédiations associées.
Mettre en pratique la technique de l'Evil TWIN.
Mises en situation :
Intercepter les flux HTTP ou HTTPS mal sécurisés.
Tester l'intrusion :
Sur une adresse IP.
D'applications client-serveur : FTP, DNS, SMTP.
D'applications Web : SQL Injection et XSS.
Interne avec la compromission via une clé USB piégée.
Explorer les vulnérabilités WEB avec DWA et SQLmap.
Utiliser un reverse Shell et connecté en SSH sur le serveur Metasploitable.
Évaluer les vulnérabilités avec Nessus et OpenVAS
Rédaction du rapport :
Proposer des mesures correctives.
Rédiger votre rapport de test d’intrusion.
Présenter votre rapport de test d’intrusion.
Aspect règlementaire :
Comprendre le contexte règlementaire.
Analyser les points importants d’un mandat.
Connaître les responsabilités de l'auditeur.
Identifier les contraintes fréquentes.
Déclarer des incidents de sécurité.

Sécurisation des environnements Cloud
Connaître les différents modèles de cloud computing.
Discerner la responsabilité de sécurité « du » et « dans » le cloud.
Découvrir l’architecture des régions et zones de disponibilités du cloud.
Découvrir les fondamentaux de la sécurité cloud avec le « Cloud Security Knowledge ».

Mise en situation professionnelle - Préparation à la certification professionnelle
Mettre en place à travers un cahier des charges l’ensemble des méthodes et technologies vues lors de l’ensemble de la formation. Formalisation et présentation des résultats de l’étude.
Soutenance individuelle devant jury.

Compétences techniques :
Compétences techniques :
Curiosité et le goût pour l'expertise technique et pour les nouvelles technologies.
Bonnes bases en système et en réseau.
Connaissances de base en programmation (idéalement sur le langage Python) seraient un plus.

Savoir être :
Autonomie et organisation.
Bon niveau de communication et forte capacité à fournir un suivi de votre activité.
Bonne capacité d’analyse et de synthèse.
Rigueur et méthode.
Capacité à travailler en équipe et à respecter des procédures.

Chaque formateur à une double casquette celle d’expert et de pédagogue. C’est cette double compétence qui garantit une acquisition de compétences optimum pour chaque stagiaire.
L’organisation pédagogique privilégie les aspects pratiques (70% du temps de la formation) : démonstrations, travaux pratiques, simulation, travaux dirigés et rapportés.

Les formations à distance sont donc des cours synchrones qui requièrent la présence de tous comme dans une salle de formation virtuelle.
Le rythme est de 9h à 13h et 14h à 17h.

Pour chaque session de formation, en plus du formateur, un modérateur membre de l’équipe pédagogique veille à la bonne marche de la formation à distance. Il reste connecté à la formation, vérifie les connexions, répond aux questions ou difficultés des stagiaires.
Un questionnaire en ligne de satisfaction est rempli par les stagiaires.

Les cursus complets sont validés par la réalisation d’un projet de 5 jours et par une soutenance en ligne face un jury de professionnels du métier. Cette mise en situation professionnelle permet de vérifier l’ensemble des acquis au travers d’un projet à réaliser par le stagiaire et de sa soutenance individuelle devant un jury composé de professionnels (métier et formation).

Cette offre de formation Kalis Consulting est proposée en partenariat avec Devenez.fr

DEVENEZ (Groupe Fitec) propose une nouvelle approche du recrutement en fusionnant complètement le processus d’embauche et celui de la formation.
Depuis plus de 10 ans, le Groupe Fitec met en application ce dispositif, en proposant à plus de 450 entreprises du secteur de l’IT et des nouvelles technologies de recruter via un dispositif de sourcing couplé à une formation métier formant ainsi plus de 1.400 candidats par an.
Plus de 200 Consultants Cybersécurité (intégration, administration, gouvernance) sortent chaque année du programme de formation ; plus de 100 entreprises bénéficient aujourd’hui, à l’issu de ces programmes, d’un personnel qualifié & opérationnel.
Recrutez un Opérateur Analyste SOC

Vous avez besoin de ressources immédiatement

Nous disposons de ressources issues de nos programmes de formation « Consultant Cybersécurité » que nous pouvons vous présenter dans les meilleurs délais.